编辑:辰奕 2022-06-15 06:30:19 来源于:互联网
今天是微软的 2022 年 6 月补丁星期二,它修复了 55 个漏洞,包括对 Windows MSDT“Follina”零日漏洞和新的英特尔 MMIO 漏洞的修复。
在今天的更新中修复的 55 个漏洞中,有 3 个被归类为“严重”,因为它们允许远程执行代码,其余的被归类为“重要”。这不包括本周早些时候发布的 5 个 Microsoft Edge Chromium 更新。
下面列出了每个漏洞类别中的错误数量:
12 提权漏洞
1 安全功能绕过漏洞
27个远程代码执行漏洞
11 信息披露漏洞
3 拒绝服务漏洞
1 欺骗漏洞
有关非安全 Windows 更新的信息,您可以阅读今天的Windows 10 KB5013942 和 KB5013945 更新以及Windows 11 KB5014697 更新。
Follina 零日修复
Microsoft 已修复在 2022 年 6 月更新中被广泛利用的 Windows Follina MSDT 零日漏洞,该漏洞被 跟踪为 CVE-2022-30190 。
上个月,在通过 Windows Microsoft 诊断工具 (MSDT) 执行恶意 PowerShell 命令的攻击中发现了一个新的 Windows 零日漏洞。
当时,此漏洞绕过了所有安全保护措施,包括 Microsoft Office 的受保护视图,只需打开 Word 文档即可执行 PowerShell 脚本。
不久之后,威胁行为者开始在广泛的网络钓鱼攻击中使用它,这些攻击 分发了 QBot、针对 美国政府机构和针对 乌克兰媒体组织。
虽然微软发布了针对该漏洞的缓解措施,但他们不会说是否会修补它。
今天,微软发布了针对 Windows MSDT 漏洞的安全更新,它包含在 2022 年 6 月的累积更新或 Windows Server 的独立安全更新中。
其他公司的最新更新
其他在 2022 年 6 月发布更新的供应商包括:
Atlassian针对被广泛利用的 Confluence RCE 漏洞发布了一个补丁,该漏洞被跟踪为 CVE-2022-26134。
GitLab 发布了针对 CVE-2022-1680 漏洞的安全更新。
谷歌 发布了 Android 6 月份的安全更新,以及Chrome的更新。
思科 本月发布了众多产品的安全更新。
2022 年 6 月补丁星期二安全更新
以下是 2022 年 6 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2022-30184 | .NET 和 Visual Studio 信息泄露漏洞 | 重要的 |
Azure OMI | CVE-2022-29149 | Azure 开放管理基础结构 (OMI) 特权提升漏洞 | 重要的 |
Azure 实时操作系统 | CVE-2022-30179 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要的 |
Azure 实时操作系统 | CVE-2022-30178 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要的 |
Azure 实时操作系统 | CVE-2022-30180 | Azure RTOS GUIX Studio 信息泄露漏洞 | 重要的 |
Azure 实时操作系统 | CVE-2022-30177 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要的 |
Azure Service Fabric 容器 | CVE-2022-30137 | Azure Service Fabric 容器特权提升漏洞 | 重要的 |
英特尔 | CVE-2022-21127 | Intel:CVE-2022-21127 特殊寄存器缓冲区数据采样更新(SRBDS 更新) | 重要的 |
英特尔 | ADV220002 | 英特尔处理器 MMIO 陈旧数据漏洞的 Microsoft 指南 | 未知 |
英特尔 | CVE-2022-21123 | 英特尔:CVE-2022-21123 共享缓冲区数据读取 (SBDR) | 重要的 |
英特尔 | CVE-2022-21125 | 英特尔:CVE-2022-21125 共享缓冲区数据采样 (SBDS) | 重要的 |
英特尔 | CVE-2022-21166 | 英特尔:CVE-2022-21166 设备寄存器部分写入 (DRPW) | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2022-2011 | Chromium:CVE-2022-2011 在 ANGLE 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-2010 | Chromium:CVE-2022-2010 合成中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-2008 | Chromium:CVE-2022-2008 WebGL 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-2007 | Chromium:CVE-2022-2007 在 WebGPU 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-22021 | Microsoft Edge(基于 Chromium)远程代码执行漏洞 | 缓和 |
微软办公软件 | CVE-2022-30159 | Microsoft Office 信息泄露漏洞 | 重要的 |
微软办公软件 | CVE-2022-30171 | Microsoft Office 信息泄露漏洞 | 重要的 |
微软办公软件 | CVE-2022-30172 | Microsoft Office 信息泄露漏洞 | 重要的 |
微软办公软件 | CVE-2022-30174 | Microsoft Office 远程代码执行漏洞 | 重要的 |
微软Office Excel | CVE-2022-30173 | Microsoft Excel 远程代码执行漏洞 | 重要的 |
微软办公室 SharePoint | CVE-2022-30158 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要的 |
微软办公室 SharePoint | CVE-2022-30157 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-30160 | Windows 高级本地过程调用特权提升漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-29119 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-30188 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-30167 | AV1视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-30193 | AV1视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-29111 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22018 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
远程卷影复制服务 (RVSS) | CVE-2022-30154 | Microsoft 文件服务器卷影复制代理服务 (RVSS) 特权提升漏洞 | 重要的 |
角色:Windows Hyper-V | CVE-2022-30163 | Windows Hyper-V 远程执行代码漏洞 | 批判的 |
SQL 服务器 | CVE-2022-29143 | Microsoft SQL Server 远程代码执行漏洞 | 重要的 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2022-30151 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要的 |
Windows 应用商店 | CVE-2022-30168 | Microsoft Photos App 远程代码执行漏洞 | 重要的 |
Windows 自动驾驶仪 | CVE-2022-30189 | Windows Autopilot 设备管理和注册客户端欺骗漏洞 | 重要的 |
Windows 容器隔离 FS 筛选器驱动程序 | CVE-2022-30131 | Windows 容器隔离 FS 过滤器驱动程序特权提升漏洞 | 重要的 |
Windows 容器管理器服务 | CVE-2022-30132 | Windows Container Manager 服务特权提升漏洞 | 重要的 |
Windows Defender的 | CVE-2022-30150 | Windows Defender Remote Credential Guard 特权提升漏洞 | 重要的 |
Windows 加密文件系统 (EFS) | CVE-2022-30145 | Windows 加密文件系统 (EFS) 远程代码执行漏洞 | 重要的 |
Windows 文件历史记录服务 | CVE-2022-30142 | Windows 文件历史记录远程执行代码漏洞 | 重要的 |
Windows 安装程序 | CVE-2022-30147 | Windows Installer 特权提升漏洞 | 重要的 |
视窗 iSCSI | CVE-2022-30140 | Windows iSCSI 发现服务远程代码执行漏洞 | 重要的 |
Windows Kerberos | CVE-2022-30164 | Kerberos AppContainer 安全功能绕过漏洞 | 重要的 |
Windows Kerberos | CVE-2022-30165 | Windows Kerberos 特权提升漏洞 | 重要的 |
视窗内核 | CVE-2022-30162 | Windows 内核信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2022-30155 | Windows 内核拒绝服务漏洞 | 重要的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30143 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30161 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30141 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30153 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30139 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 批判的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30149 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要的 |
Windows LDAP - 轻量级目录访问协议 | CVE-2022-30146 | Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 | 重要的 |
Windows 本地安全机构子系统服务 | CVE-2022-30166 | 本地安全机构子系统服务提权漏洞 | 重要的 |
视窗媒体 | CVE-2022-30135 | Windows Media Center 特权提升漏洞 | 重要的 |
Windows 网络地址转换 (NAT) | CVE-2022-30152 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 重要的 |
Windows 网络文件系统 | CVE-2022-30136 | Windows 网络文件系统远程代码执行漏洞 | 批判的 |
Windows PowerShell | CVE-2022-30148 | Windows 所需状态配置 (DSC) 信息泄露漏洞 | 重要的 |
视窗中小企业 | CVE-2022-32230 | Windows SMB 拒绝服务漏洞 | 重要的 |
发表评论
共0条
评论就这些咯,让大家也知道你的独特见解
立即评论以上留言仅代表用户个人观点,不代表系统之家立场